Heutzutage erscheint aktuelle Spitzentechnologie tendenziell zunächst auf dem Endverbrauchermarkt. Haben die Menschen die neue Technik dann erst einmal ausprobiert, wollen sie diese auch so schnell wie möglich am Arbeitsplatz verwenden. Wird das neue Gerät dagegen offiziell verschmäht, werden sie es vermutlich im Verborgenen nutzen – was allerdings fatale Folgen für die Gerätesicherheit haben kann.
Die Konsumerisierungs- und BYOD-Tendenz sowie die zunehmende Mobilität der Unternehmens-IT bereiten den IT-Verantwortlichen ernsthafte Sorgen. Diese Entwicklung schafft allerdings auch Chancen hinsichtlich flexiblerer Arbeitsorganisationsformen, die zu einer höheren Mitarbeiterproduktivität und Jobzufriedenheit führen. Letztlich erhält man aus den Investitionen in die IT-Infrastruktur sogar einen größeren Ertrag. Der BYOD-Trend ist so schnell also nicht mehr wegzudenken, sodass die IT-Manager diesen besser annehmen sollten.
Das Mobile-Device-Management (MDM) entwickelt sich gegenwärtig hin zum erweiterten Bereich des Enterprise-Mobility-Managements (EMM) – ein Prozess, der den bereits jetzt beträchtlichen Bestand an Anbietern wahrscheinlich noch weiter wachsen lassen wird. Größere Unternehmen werden diese Produkte in ihre bestehende IT-Systemmanagement-Infrastruktur und ihre Kollaborationssoftware integrieren wollen. Dies wird wiederum unweigerlich zu einer höheren Beteiligung der großen Akteure des Software- und Servicebereichs auf dem Gebiet des MDM und EMM führen. Zu nennen sind hier etwa Microsoft und IBM.
Allerdings könnte sich die Virtualisierung für einige Firmen gegenüber einer vollwertigen Enterprise-Mobility-Management-Suite als die geeignetere Lösung erweisen. Hierbei übernimmt die IT-Abteilung einen Teil der Mobilgeräte-Administration, indem sie den Mitarbeitern einen gesicherten Zugang zu virtualisierten Unternehmensanwendungen oder einem kompletten Firmen-Desktop ermöglicht. Das Hosting findet dann entweder im Datenzentrum des Unternehmens oder dem Rechenzentrum eines Service-Providers statt.
In der heutigen Welt, die von zunehmend leistungsfähigeren und vernetzteren Mobilgeräten bestimmt wird, hört man viel über das Thema „Work-Life-Balance“. Die Herausforderung besteht für die Unternehmens-IT-Abteilungen in den kommenden Jahren nun in der Herausarbeitung der Frage, wie man diese Anforderungen am besten an die mobilen Geräte der Mitarbeiter anpasst.
Weitere Informationen:
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…